无线传感网络安全综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息窃听攻击是一种被动攻击。它通过监听链路流量,窃 取关键数据或通过包头字段分析得到重要信息以展开后续攻 击;通过流量分析以发现信息源的位置,从而暴露被感应物的 位置。 2.4 包伪造
这类攻击主要以各网络协议层的包为基本的攻击单位,通 过产生伪造的包达到不同的攻击目的。下面针对不同网络层介 绍此类攻击。
⑷ 传输介质的不可靠性和广播性。WSN 中的无线传输介 质易受外界环境影响,网络链路产生差错和发生故障的概率增 大,节点附近容易产生信道冲突,而且恶意节点也可以方便地 窃听重要信息。
⑸ 网络无基础架构。WSN 中没有专用的传输设备,它们 的功能需由各个节点配合实现,使得一些有线网中成熟的安全 架构无法在 WSN 中有效部署,需要结合 WSN 的特点做改进。 有线网安全中较少提及的基础架构安全需要在 WSN 引起足够
⑵ 内部节点攻击和外部节点攻击。内部节点攻击指ຫໍສະໝຸດ Baidu击 节点具有被攻击网络的合法身份,可以有效地在链路层及其上 层网络进行通信的节点,通常是被成功入侵的合法节点,例如 具有合法密钥的攻击节点。外部节点则指不具有内部网络标识 的节点,通常只能在物理层展开攻击。通常内部节点攻击要比 外部节点攻击更易成功,防范起来难度更大。
·16·
Computer Era No. 12 2008
2 攻击
2.1 物理节点攻击 物理攻击主要针对节点本身进行物理上的破坏行为,包括
物理节点软件和硬件上的篡改和破坏、置换或加入物理节点以 及通过物理手段窃取节点关键信息。也可以基于更改或置换的 物理设备做出上层的攻击,为稍后的多种攻击提供基础,如加 入节点以阻塞网络通信[1]。 2.2 信道阻塞
虫洞攻击是在成对的恶意节点间通过使用特殊的通信频 率以大功率传递消息,然后在两个节点间秘密传递经过的包, 使得网络中大部分路径看起来只有 2 至 3 跳,达到破坏路由过 程的目的[4]。管道攻击是通过两个节点间通信的合法包的数据 负载部分秘密传递包,但是两节点不通过专用的信道进行通 信。节点劫持是在恶意节点较多时,一组恶意节点分布式配合, 对网络拓扑产生较大的影响,以展开后续攻击。比如通过一些 恶意节点将网络分成互相不能通信的几大块,或者像组劫持攻 击中一样劫持一组正常节点,使得一组正常节点无法连接到其 之外的任意节点[5]。 2.9 其他攻击分类
为了以更加全面的视角了解已有的攻击特点,以下对其他 攻击进行分类介绍。
⑴ 按主动和被动攻击。主动攻击通过和受害网络进行交 互以展开攻击,常见的大部分攻击都属于该类;被动攻击与受 害网络不产生交互,只是收集信息,为后期攻击做准备,例如前 面提到的流量分析攻击。前者主要针对可用性、完整性和真实 性,后者针对的是保密性。
随机阻塞攻击是根据已有信号的历史统计特点,以一定的 随机函数发送比特流,并随机地在休眠和发送两种状态间不停 的切换。如果发送阶段能最大限度地与正常节点的发送相冲 突,这种攻击能达到比较大的攻击效果。这种攻击的能量消耗 速率较低。
反应式阻塞攻击的特点是,在侦听到附近有发送信号时 进行对应的干扰,有意制造碰撞;当没有监听到邻居的发送活 动时进入静默状态。相比前两种攻击,这种攻击针对性更强也 更难于检测。其弱点在于攻击只针对侦听到活动那些节点,对 于侦听范围外的节点无法有效响应,攻击效果会下降。 2.3 信道窃听
计算机时代 2008 年 第 12 期
·17·
的比率,分为全部丢弃和选择性丢弃。全部丢弃过于明显,选择 性丢弃则具有一定隐蔽性。网络中的关键节点的全部丢弃行为 会阻断网络。选择性丢弃攻击则对别的节点发出的包给与较低 优先级甚至拒绝转发,对网络的可用性和服务质量会产生较大 影响。 2.7 包恶意转发
的重视。 ⑹ 潜在攻击的不对称性。由于单个节点各方面的能力相
对较低,攻击者很容易使用常见设备发动点对点的不对称攻 击。比如处理速度上的不对称,电源能量的不对称等,使得单个 节点难以防御而产生较大的失效率。 1.2 WSN 安全需求
针对以上特点,WSN 的安全需要考虑以下一些问题: ⑴ 节点的物理安全性。节点无法绝对保证物理上不可破 坏,只能增加破坏的难度,以及对物理上可接触到的数据的保 护。比如提高节点的物理强度,或者采用物理入侵检测,发现攻 击则自毁。 ⑵ 真实性、完整性、可用性。需要保证通信双方的真实性 以防止恶意节点冒充合法节点达到攻击目的,同时要保证各种 网络服务的可用性。另外还要保证数据的完整性和时效性,对 于一些特定的应用还要保证数据的保密性。 ⑶ 安全功能的低能耗性。由于常用的加解密和认证算法 往往都需要较大的计算量,在应用到 WSN 中时需要仔细衡量 资源消耗和达到的安全强度,挑选合适的算法以尽量小的资源 消耗得到较好的安全效果。 ⑷ 节点间的合作性。WSN 网络中的许多应用都需要节点 间保持一定的合作,但节点趋向于尽量降低资源消耗的特点与 其合作性有一定的矛盾,另外,恶意节点的行为也往往具有明 显的自私性。 ⑸ 攻击容忍。单点失败或恶意节点的不合作行为,使得拓 扑发生变化从而导致路由错误,需要 WSN 具有自我组织性以 避免这种情况。另外,网络也需要能容忍伪造、篡改、丢弃包等 恶意行为。 ⑹ 攻击发现和排除。WSN 应能及时发现潜在的攻击行 为,并尽快消除恶意行为给网络带来的影响,比如隔离恶意节 点将攻击流量拦截在网络之外,以收回被攻击者占据的网络 资源。 WSN 安全要求很难在一次实施中全部满足,已有的工作 主要针对部分安全要求和攻击提供对应的防御方法。下面我们 将从攻击和攻击防御两方面分别展开讨论。
1 介绍
1.1 安全相关的特点 WSN 与安全相关的特点主要有以下几点: ⑴ 单个节点资源受限,包括处理器资源、存储器资源,电
源等。WSN 中单个节点的处理器能力较低,无法进行快速的高 复杂度的计算,这对依赖加解密算法的安全架构提出了挑战。 存储器资源的缺乏使得节点存储能力较弱,节点的充电也不能 保证。
转发攻击通过在转发上引入错误行为展开攻击。例如错误 转发攻击中通过错误的路由包以降低网络效率,同步破坏攻击 中通过在转发过程中引入较大的延迟使得一部分路由协议中 需要的时间同步无法有效进行[3]。 2.8 协同攻击
通过一个或多个节点的配合,操纵全局路由信息,以破坏 正常的路由活动,或为后续攻击做准备。协同攻击常见的形式 有虫洞攻击、管道攻击、节点劫持等。
⑶ 一般攻击和拜占庭攻击。拜占庭攻击指控制一些已经 获得认证的节点,对网络进行攻击。这是对已经使用加密手段 的网络的复杂攻击,一些常见的安全协议都容易受到该类型的 攻击,常见的一些攻击都有其拜占庭攻击的变种。
计算机时代 2008 年 第 12 期
·15·
无线传感网络安全综述
王勇超 1, 魏 薇 2, 鲁东明 1 (1. 浙江大学网络与信息中心,浙江 杭州 310027;2. 浙江大学计算机科学与技术学院)
摘 要:无线传感器网络(Wireless Sensor Network, WSN)作为无线 Ad hoc 网络的一种,由于其自身的特点,在操作系 统和网络协议设计中存在一些有别于有线网络的特殊安全问题。针对 WSN 的特殊性,文章从多个角度分析了 WSN 的安 全特点和安全需求,并根据不同的攻击技术介绍了现阶段已知的各种攻击。最后基于不同的防御原理阐述了现有的各种 防御手段,仔细分析了各种手段的异同,对 WSN 中的安全现状做了详细的综述。 关键词:无线传感网;攻击;响应;安全
的效率,从而导致对上层协议可能的灾难性结果,具有很高的 效用。
反馈伪造攻击。一些上层路由协议需要底层链路协议的反 馈以调整参数达到自适应,攻击节点通过向目标节点发送一些 伪造的反馈包可以有效地干扰目标节点的正常运作,达到攻击 的目的。
⑵ 网络层攻击 关键节点攻击。通过攻击路由关键节点,以较小的代价最 大程度地扰乱路由过程。通常用传统的 DoS 攻击,比如包泛滥, 令目标节点接收大量包,使得能耗过快,最后节点失效而影响 路由过程。 拒绝消息攻击通过攻击组播协议传播中的关键节点使得 组播功能被破坏。 路由路径攻击。该类攻击主要目标在于通过洪泛到基站的 某一路径,使得沿着路径的节点能量快速消耗,且使得通过该 路径上任一链路的通信过程都不能正常进行。 Sybil 攻击。攻击节点通过占用多个网络 ID(IP 地址等),从 而通过物理上的单个节点对路由产生较大影响,扰乱 WSN 上 分布式存储,数据聚集,路由过程和异常行为检测等多个方面 的功能[2]。 数据聚集攻击。原理是恶意节点伪造发送给基站的数据, 并由此影响基站的一些关键性的行为,以引起严重后果。对于 数据聚集过程,通过更改聚集数据的数值和相关的聚集节点计 数值来发动攻击。 ⑶ 路由攻击 这类攻击通过发送伪造路由信息,产生错误的路由干扰正 常的路由过程。如果引入一定的随机性,则很难确定这是攻击 还是拓扑变化导致的结果。它有两种攻击手段,其一是通过伪 造合法的但具错误路由信息的路由控制包在合法节点上产生 错误的路由表项,从而增大网络传输开销、破坏合法路由数据、 或将大量的流量导向其他节点以快速消耗节点能量。还有一种 攻击手段是伪造具非法包头字段的包,这种攻击通常和其他攻 击合并使用。 ⑷ 传输层攻击 典型的有消耗目标节点资源的连接请求包的洪泛等攻击。 另外如果恶意节点在连接所处的路径上,则它可能破坏特定节 点间的通信过程,主要是破坏已建立的连接。但是由于 WSN 除 了一些特殊应用外,很少涉及到传输层,所以此类攻击可不作 为防御的重点。 2.5 包篡改 这种情况主要集中发生在网络层,恶意节点通过更改合法 路由包的一些包头字段,干扰正常路由过程,或破坏数据载荷 以制造错误数据。有简单的破坏正常路由包的攻击—— —通过引 入随机错误以破坏路由包。此外还有通过篡改包中的数据内容 以发送错误信息。 2.6 包丢弃 通过丢弃应转发的正常包破坏合法的协议过程。根据丢弃
⑴ 链路层攻击 链路层阻塞。该攻击考虑了协议特性,采用欺骗其他节点 的方法,通过发送具有合法链路层头的包,造成一直在传输数 据的假象。由于附近的正常节点持续保持数据接收状态,影响 了正常包的发送。 链路层洪泛。这种攻击向特定节点发送大量包,通过接收 和应答来消耗目标节点的资源。 制造碰撞攻击。通过在别的节点的通信过程中制造冲突来 达到攻击目的。它考虑了协议特性,在其他节点发送帧的头、 中、尾等各个部分制造冲突,且可控制干扰程度,以尽量小的能 量消耗造成引入的错误超过链路层错误更正能力。 降低效率攻击。通过较少的攻击消耗,来降低 mac 层协议
阻塞攻击利用无线通讯共享介质的特点,通过长时间占 据信道导致合法通信无法进行。通常阻塞节点会以超过正常发 送所需的功率进行攻击,以涵盖尽可能大的范围。这里介绍几 种常见的攻击。
常速阻塞攻击的攻击节点持续发送无意义的干扰数据,长 时间占据通信信道,使得干扰范围内的节点长时间无法通信。 由于过于消耗攻击节点的能量,因此这种攻击没有达到攻击效 用比的最大化。
⑵ 节点无人值守,易失效,易受物理攻击。WSN 中较多的 应用部署在一些特殊的环境中,使得单个节点失效率很高。由 于很难甚至无法给予物理接触上的维护,节点可能产生永久性 的失效。另外,节点在这种环境中容易遭到攻击,特别是军事应 用中的节点更易遭受针对性的攻击。
⑶ 节点可能的移动性。节点移动性产生于受外界环境影 响的被动移动、内部驱动的自发移动以及固定节点的失效。它 导致网络拓扑的频繁变化,造成网络上大量的过时路由信息以 及攻击检测的难度增加。
0 引言
无线传感器网络(Wireless Sensor Network,WSN)作为无线 Ad hoc 网络的一种,具有单节点花费较低,能够实现大规模部 署,满足一些特定应用的特点,但也有单个节点的处理、存储能 力较低,部分资源受限等缺陷,且节点大多运行在无人值守的 情况下。为了保证网络的可用性,对节点自身和整个网络的设 计需要充分考虑到这些特点。早期的工作主要集中于协议的设 计,近年的研究工作开始给予安全工作充分的重视,特别是无 线传感器网络由于其特点导致的特殊安全问题。
相关文档
最新文档